SPF(Sender Policy Framework) 상태가 NEUTRAL 인 경우는 DNS레코드의 SPF 정보가 없거나 잘못될 때 이메일 수신 제공자가 확인하지 못하였을 때 발생합니다. 따라서 스팸 메일로 분류되거나 스푸핑 공격(승인되지 않은 외부 사용자가 호스트 주소를 도용하여 이메일 발신)이 발생될 수 있습니다.
쉽게 말하면 외부 메일 서버에서 특정 도메인 주소를 사용하여 메일을 보내는 것을 해당 도메인이 확인해야 하는 것입니다. 이러한 승인 규칙이 없으면 Gmail은 위조된 이메일로 판단할 수 있습니다.
기존 메일 서버의 설정이 완료되고 메일 전송에 특별한 문제가 없는 경우를 기준으로 아래 내용이 모두 설정되었는지 확인해보세요.
위 내용에 문제가 없음에도 메일 전송 시 확인되지 않은 도메인으로 인식될 경우에는 아래 방법을 시도합니다.
먼저 수신된 메일의 ‘원본 보기’를 클릭합니다.
대략 상세 내용은 아래와 같을 것입니다.
Delivered-To: [My Gmail Address]@gmail.com Received: by 2002:a4a:bdc:0:0:0:0:0 with SMTP id 89-v6csp275809oou; Tue, 12 Jun 2018 23:04:44 -0700 (PDT) X-Google-Smtp-Source: ADUXVKLT5z9wfKy8UznsYuOljFqD+UH97HMu9insdmjeKKVXm9mE6buGIpD+gstUtup3wFATmQid X-Received: by 2002:a63:6383:: with SMTP id x125-v6mr2807112pgb.277.1528869884091; Tue, 12 Jun 2018 23:04:44 -0700 (PDT) ARC-Seal: i=1; a=rsa-sha256; t=1528869884; cv=none; d=google.com; s=arc-20160816; b=YFq5HhoCdHVt/oK[생략]RP2x902CDVS3J+1zPbhl+WC7e9xMMYA8Ul68sBYrxLzTac n5jA== ARC-Message-Signature: i=1; a=rsa-sha256; c=relaxed/relaxed; d=google.com; s=arc-20160816; h=message-id:from:date:arc-authentication-results; bh=l5PeLcZlR71AKUdJDlY4kSZ2nqmUIhWxk7ESpIRZXIs=; b=LLX0NmkGnPA0mSp61vhK[생략]WaMJsWqVY/DoAl 1ylA== ARC-Authentication-Results: i=1; mx.google.com; spf=neutral (google.com: [My IP Address] is neither permitted nor denied by best guess record for domain of myuser@mail.[myserver].com) smtp.mailfrom=myuser@mail.[myserver].com Return-Path: <myuser@mail.[myserver].com> Received: from mail.[myserver].com ([[My IP Address]]) by mx.google.com with ESMTPS id a10-v6si2050707pls.480.2018.06.12.23.04.43 for <[My Gmail Address]@gmail.com> (version=TLS1_2 cipher=ECDHE-RSA-AES128-GCM-SHA256 bits=128/128); Tue, 12 Jun 2018 23:04:44 -0700 (PDT) Received-SPF: neutral (google.com: [My IP Address] is neither permitted nor denied by best guess record for domain of myuser@mail.[myserver].com) client-ip=[My IP Address]; Authentication-Results: mx.google.com; spf=neutral (google.com: [My IP Address] is neither permitted nor denied by best guess record for domain of myuser@mail.[myserver].com) smtp.mailfrom=myuser@mail.[myserver].com Received: from mail.[myserver].com (localhost [127.0.0.1]) by mail.[myserver].com (8.14.7/8.14.7) with ESMTP id w5D64gVL019619; Wed, 13 Jun 2018 15:04:42 +0900 Received: (from root@localhost) by mail.[myserver].com (8.14.7/8.14.7/Submit) id w5D64e1Q019618; Wed, 13 Jun 2018 15:04:40 +0900 Date: Wed, 13 Jun 2018 15:04:40 +0900 From: myuser@mail.[myserver].com Message-Id: <201806130604.w5D64e1Q019618@mail.[myserver].com> test.
여기서 확인해봐야 하는 에러메세지는 이 부분입니다.
spf=neutral (google.com: [My IP Address] is neither permitted nor denied by best guess record for domain of myuser@mail.[myserver].com) smtp.mailfrom=myuser@mail.[myserver].com
위와 같이 메세지가 표시되었다면 도메인을 제공받고 있는 호스팅 업체의 관리 페이지에 접속하셔서 추가적인 TXT 레코드를 등록해야 합니다.
저같은 경우에는 가비아입니다. 가비아의 DNS 레코드 설정 페이지로 들어가보겠습니다.
이제 아래와 같이 TXT 레코드에 메일 서버에 대한 허용 정보를 추가해주시면 됩니다.
"v=spf1 mx ip4:[메일 서버 IP] ~all" 또는 "v=spf1 a mx ip4:[메일 서버 IP] include:_spf.google.com ~all"
위 두번째 예시처럼 스푸핑 방지를 위해 각 메일 수신 제공자의 spf 서버를 추가하는 것이 좋습니다. 예를 들어 구글은 _spf.google.com 이며 네이버도 spf.naver.com과 같이 사용됩니다. 두 개 이상의 호스트 정보가 있을 때는 공백으로 구분하며 ~all 은 마지막에 한 번만 들어갑니다. ip와 도메인 이름을 사용할 때는 ip4와 a, 릴레이 도메인은 include와 같이 서로 다른 이름을 사용하므로 주의해서 작성해야 합니다.
어렵다면 아래 링크로 SPF 규칙을 쉽게 생성할 수 있습니다.
모두 적용되면 아래와 유사할 것입니다. (특정 서버 마다 설정해야 하는 내용이 다를 수 있으며 아래는 예시입니다.)
DNS 서버의 갱신에는 시간이 소요되므로 약 1일 이상이 지나면 수신되는 메일의 SPF 상태가 ‘PASS’가 될 것입니다.
Xcode에서 iOS 애플리케이션을 빌드(Archive)하고 App Store Connect에 앱을 업로드하는 도중, 아래와 같은 에러가 발생하면서 더…
INSTALL_FAILED_INSUFFICIENT_STORAGE 문제 안드로이드 스튜디오에서 에뮬레이터를 실행하고 개발중인 애플리케이션을 실행하려 하면 로그 창에 아래와 같이 표시되면서…
리눅스 명령어 - kill, killall 리눅스 kill 명령어는 특정 프로세스를 종료해주는 명령어입니다. 백그라운드에서 실행되고 있는…
JavaScript는 역사가 긴 스크립트 프로그래밍 언어입니다. 세월이 흐르면서 많은 자바스크립트 표준이 만들어졌고, 현재는 많은 문법적…
NodeJS 테스트 프레임워크인 Mocha는 비동기 테스트를 지원합니다. 간혹 특정 테스트 스크립트를 작성하고 실행하면 아래와 같이…